ГОСТ 34009—2016
- проверка корректности взаимодействия между собой частей программ и аппаратуры, интегриро
ванных на данном этапе разработки;
- проверка работы ПО ТПС на стойкость к внешним воздействующим факторам.
Результаты верификации включают в документ «Доказательство безопасности» в качестве раздела
отчета о мерах поуправлениюфункциональной безопасностьюи представляют в орган посертификации
или аккредитованную испытательную лабораторию (центр) при испытаниях ПО ТПС.
7 Требования к защищенности программного обеспечения
7.1 При разработке необходимообеспечить защиту ПО ТПС от несанкционированногодоступа к ПО
ТПС, преднамеренного разрушения ихищения и несанкционированного копирования ПО или данных при:
- воздействиях человеческого фактора (хищение машинных носителей и документации ПО ТПС,
нарушение работоспособности ПО ТПС и др.);
- подключении аппаратных средств для считывания программ и данных или их физического раз
рушения.
7.2 Передача информации из систем управления ТПС во внешние организации, кроме диспет
черских и ситуационных центров, владельцев инфраструктуры или железнодорожных администраций
государств, применяющих настоящий стандарт, не допускается.
Передача информации в диспетчерские и ситуационные центры должна идти только по закрытым
каналам связи в зашифрованном виде.
При необходимости получения технической информации разработчиком, а также организацией,
осуществляющей сервисное обслуживание ТПС в период опытной и постоянной эксплуатации, состав
информации и процедура ее передачи должны быть согласованы с заказчиком при разработке техниче
ского задания и заключении договора на разработку или сервисное обслуживание единицы ТПС.
7.3 Защита от несанкционированного доступа к ПО ТПС и данным может быть обеспечена следу
ющими способами:
- идентификацией и аутентификацией субъектов доступа и объектов доступа;
- управлением правами и привилегиями субъектов доступа, разграничением доступа субъектов
доступа к объектам доступа на основе совокупности установленных в системе управления единицей
ТПС правил разграничения доступа;
- ограничением программной среды;
- защитой машинных носителей информации;
- регистрацией событий безопасности;
- антивирусной защитой, в том числе обнаружением в системе управления единицей ТПС компью
терных программ либо иной компьютерной информации, предназначенной для несанкционированного
уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации
средств защиты информации;
- контролем (анализом) защищенности информации;
- обеспечением целостности программной среды и информации;
- применением правовых методов защиты ПО ТПС и др.
Применение тех или иных способов защиты иконкретныетребования к ним устанавливаются поло
жениями национального законодательства, национальными стандартами и нормативными документами,
действующими на территории государств, применяющих настоящий стандарт.
7.4 Правовые методы защиты ПО ТПС должны быть установлены в лицензионных соглашениях и
договорах, в которых оговариваются все условия эксплуатации программ, в том числе создание копий и
хранение исходных тестов программ.
8 Требования к поставке и хранению программного обеспечения
8.1 ПО поставляют заказчику после проведения интеграционных испытаний программно-аппаратных
средств на единице ТПС согласно ГОСТ 15.902.
8.2 Комплект поставки ПО ТПС заказчику оговаривается в договоре.
8.3 Установка ПО ТПС должна производиться с эталонного носителя.
8.4 Исходный и исполняемый коды ПО ТПС на электронных носителях информации, а также не
обходимые эксплуатационные документы, программные и иные инструменты разработки должны хра
ниться в месте, исключающем возможность несанкционированного доступа к ним лиц, не имеющих на то
полномочий. Место хранения идоступ к указанным материаламдолжны бытьопределены вдоговоре.
7